Skip to content
Pessoa programadora desenvolvendo sofwtare.

Outsourcing e proteção de dados: cinco estratégias que toda empresa de tecnologia precisa considerar

Nos últimos anos, o modelo de trabalho em outsourcing tem ganhando cada vez mais defensores para o mercado de tecnologia, pensando até mesmo em atender a necessidade de mais qualidade que as empresas buscam no mundo. Em setembro do ano passado, a Gartner divulgou uma pesquisa na qual executivos do segmento apontaram que a falta de disponibilidade de profissionais com qualificação adequada para atender a demanda das organizações foi citada com muito mais frequência do que qualquer outra barreira, até mesmo como custo com implementação e risco de segurança. 

Mesmo diante desse cenário, as companhias globais continuam apostando em novas tecnologias para impulsionar a inovação digital. Na mesma pesquisa Gartner, 58% dos executivos entrevistados afirmaram um aumento no plano para aumentar o investimento em tecnologias emergentes. Por conta disso, o modelo de trabalho em outsourcing entra como uma alternativa eficaz para o problema, principalmente pela falta de profissionais. 

A Statista prevê que a terceirização do serviço de tecnologia deve apresentar uma taxa anual de crescimento de receita de 8,20%, de 2022 a 2027, totalizando em um volume geral de mercado de US $587,60 bilhões até 2027. No artigo “A influência das leis de proteção de dados dentro dos projetos de desenvolvimento de software em outsourcing” você viu como as legislações afetam esse processo. Agora, entenda melhor cada ponto mencionado: 

Conhecimento cultural e territorial 

É determinante conhecer bem não só o território parceiro em questão como a cultura desse local. Por exemplo, os Estados Unidos da América possuem leis federais aplicáveis nos casos de vazamento de dados, assim como legislações estaduais diferentes, como na Califórnia, com a California Consumer Privacy Act (CCPA), e em Nova Iorque, com a New York Stop Hacks and Improve Electronic Data Security Act (NY SHIELD).  

Em termos de uma contribuição a longa distância, podemos listar alguns exemplos. Se a ideia é atingir clientes e parcerias na Europa, a GPDR (General Data Protection Regulation) é a referência.  

Mas, se o cenário é a América Latina, consideramos os contratos como nearshore. Podemos trazer o case brasileiro. Fruto de uma discussão por anos e que passou a vigorar, com risco de sanções, em agosto do ano passado, o Brasil promulgou a LGPD (Lei Geral de Proteção de Dados), hoje já reconhecida como uma das mais completas e estreitas.  

Invista em ferramentas, adequações e certificações de segurança 

É importante reforçar aqui que o investimento mais compensatório está em se adequar às normas dos modelos legislativos, pensando na formação e nas boas práticas. Mas caso a empresa consiga investir na certificação, ela ganha muito em credibilidade. Como por exemplo, o Secure Socket Layer (SSL), desenvolvido pela Netscape e que criptografa os dados, protegendo-os de ponta a ponta, evitando o vazamento de informações sigilosas para terceiros, ou a ISO 27001, uma norma internacional de gestão de segurança. 

Já no quesito ferramentas, como exemplos que podem auxiliar ou atrasar um ataque para que ele seja contido, o navegador Opera foi o primeiro grande do segmento de navegação a oferecer um serviço de VPN integrado gratuito e ilimitado, proporcionando uma experiência de navegação mais segura. Com a expansão, hoje a marca também oferece VPN Pro, que protege não só a navegação, mas o dispositivo como um todo. 

Em outro exemplo, a IBM também tem ferramentas que tornam esse processo eficiente e confiável. Com o IBM Cyber Vault e IBM Safeguarded Copy, a empresa consegue ter uma cópia isolada dos dados, que não se altera até a data do seu vencimento.  

Crie comitês de segurança 

Criar grupos ou comitês de segurança pode facilitar na criação de estratégias internas, de modo colaborativo. Além de ser uma ótima oportunidade de educar os colaboradores sobre a temática é também uma forma de criar porta-vozes da empresa, que vão auxiliar na construção da imagem de uma companhia segura e de confiança, que preza pela proteção dos dados que manuseia. A própria ISO 27001 orienta como boa prática a criação de um comitê. 

Certo é que, quando uma empresa passa a ter um olhar mais enfático para o tema, hoje já é comprovado que as chances de fechar negócios são maiores. Se você tem uma lei forte no seu país e está adequado ao que ela diz, você tem um nome mais confiável no mercado. Atrelado a isso, as boas práticas listadas vão te permitir expandir os negócios e cada vez mais criar cases e parcerias 

Contrate um cyber insurance 

Outra tendência mundial é a utilização de seguros para agir contra ataques cibernéticos. Os Estados Unidos da América, assim como a Europa, há tempos já são mais evoluídos nesse ponto. E, de acordo com a pesquisa da GlobalData, pegando como exemplo o ano de 2020, a venda desse tipo de seguro chegou a US$ 7 bilhões no mundo. A expectativa é de que o investimento ultrapasse a casa dos US$ 20 bilhões até 2025. 

Ainda sobre o tema, o relatório de preços da Global Insurance Markets, da corretora Marsh, mostrou que as seguradoras chegaram a um consenso de impor limites máximos de US$ 5 milhões e US$ 10 milhões por risco de ataque, além de introduzirem nas apólices uma espécie de cosseguro, específico para os riscos de ransomware. O cenário é global, e os preços das apólices seguiram um aumento entre 20% e 30%. 

O ponto é que um cyberataque pode não só paralisar as atividades da sua empresa, como ocasionar problemas judiciais e de reputação, o que também gera grandes prejuízos financeiros. Ao contratar uma apólice, seu financeira está protegido. 

Transmissão de segurança jurídica e compliance 

Estar no mesmo nível do que o mercado internacional funciona e espera lhe abre possibilidades para negociar, por exemplo, em relação aos preços, caso um risco a mais fique sob sua alçada, como a proteção de dados. Isso só será possível diante de uma adequação legislativa que se espera de uma empresa de sucesso. Além disso, atingir esse nivelamento imprime mais segurança jurídica e compliance. 

Entusiasta da língua, da linguagem e da literatura. Escreve desde os 8 anos de idade, anda sempre com um livro, é movido por arte e encontrou no marketing de conteúdo a oportunidade de aprendizado constante.

Comments (0)

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

O Tech Journey é o blog da DB1 Global Software. Focado em informações sobre o mercado de tecnologia, é feito com a participação de colaboradores e convidados.

Redes Sociais

Política de Privacidade

Canal de Ética

Uma Marca:

Selos e certificados:

Back To Top